|
| 1 | +#![no_std] |
| 2 | +#![no_main] |
| 3 | +#![feature(abi_x86_interrupt)] |
| 4 | + |
| 5 | +use core::panic::PanicInfo; |
| 6 | +use lazy_static::lazy_static; |
| 7 | +use osdev_rust::{ |
| 8 | + exit_qemu, gdt::DOUBLE_FAULT_IST_INDEX, serial_print, serial_println, test_panic_handler, |
| 9 | + QemuExitCode, |
| 10 | +}; |
| 11 | +use x86_64::structures::idt::{InterruptDescriptorTable, InterruptStackFrame}; |
| 12 | + |
| 13 | +#[no_mangle] |
| 14 | +pub extern "C" fn _start() -> ! { |
| 15 | + serial_print!("stack_overflow::stack_overflow...\t"); |
| 16 | + |
| 17 | + osdev_rust::gdt::init(); |
| 18 | + init_test_idt(); |
| 19 | + |
| 20 | + stack_overflow(); |
| 21 | + |
| 22 | + panic!("Execution was to stop"); |
| 23 | +} |
| 24 | + |
| 25 | +#[allow(unconditional_recursion)] |
| 26 | +fn stack_overflow() { |
| 27 | + // o endereço de retorno é puxado para pilha em cada chamada. |
| 28 | + // causa um stack overflow. |
| 29 | + // isso chega na "guard page" que é criada pelo bootloader. |
| 30 | + // essa guard page não permite leitura nem escrita. |
| 31 | + // e fica abaixo da stack. |
| 32 | + // ao acessarmos a guard page, ocorre um page fault. |
| 33 | + // quando isso acontece, a CPU encontra o handler no IDT e tenta puxar um stack frame específico de interrupts. |
| 34 | + // no entanto, o ponteiro de pilha está apontando ainda para o guard page. |
| 35 | + // isso causa um segundo page fault. |
| 36 | + // quando ocorre um page fault seguido de outro, ocorre um double fault. |
| 37 | + // se não configurarmos uma pilha separada nesse caso para o handling do double fault, ocorre um triple fault e |
| 38 | + // na maioria dos sistemas isso causará um reboot. |
| 39 | + stack_overflow(); |
| 40 | + |
| 41 | + // garante que o compilador não transforme a recursão em um loop. |
| 42 | + // devido a tail recursion optimizations. |
| 43 | + // isso quebraria o teste. |
| 44 | + volatile::Volatile::new(0).read(); |
| 45 | +} |
| 46 | + |
| 47 | +lazy_static! { |
| 48 | + static ref TEST_IDT: InterruptDescriptorTable = { |
| 49 | + let mut idt = InterruptDescriptorTable::new(); |
| 50 | + |
| 51 | + unsafe { |
| 52 | + // quando executa um double fault devido a um stack overflow, |
| 53 | + // a pilha vai está corrompida. |
| 54 | + // por isso armazenamos uma stack separada para o handling de double fault |
| 55 | + // fazemos isso configurando um ponteiro para um stack separada dentro do IST dentro do TSS. |
| 56 | + idt.double_fault |
| 57 | + .set_handler_fn(test_double_flat_handler) |
| 58 | + .set_stack_index(DOUBLE_FAULT_IST_INDEX); |
| 59 | + } |
| 60 | + |
| 61 | + idt |
| 62 | + }; |
| 63 | +} |
| 64 | + |
| 65 | +pub fn init_test_idt() { |
| 66 | + TEST_IDT.load(); |
| 67 | +} |
| 68 | + |
| 69 | +extern "x86-interrupt" fn test_double_flat_handler( |
| 70 | + _stack_frame: InterruptStackFrame, |
| 71 | + _error_code: u64, |
| 72 | +) -> ! { |
| 73 | + serial_println!("[ok]"); |
| 74 | + exit_qemu(QemuExitCode::Success); |
| 75 | + // a CPU não permite retorno de handlers de double faults. |
| 76 | + loop {} |
| 77 | +} |
| 78 | + |
| 79 | +#[panic_handler] |
| 80 | +fn panic(info: &PanicInfo) -> ! { |
| 81 | + test_panic_handler(info); |
| 82 | +} |
0 commit comments